CN104123505A - Android智能设备防刷机系统及其校验方法 - Google Patents

Android智能设备防刷机系统及其校验方法 Download PDF

Info

Publication number
CN104123505A
CN104123505A CN201410354539.7A CN201410354539A CN104123505A CN 104123505 A CN104123505 A CN 104123505A CN 201410354539 A CN201410354539 A CN 201410354539A CN 104123505 A CN104123505 A CN 104123505A
Authority
CN
China
Prior art keywords
module
verification
dynamic password
hash
smart machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410354539.7A
Other languages
English (en)
Inventor
张克兢
裴家平
朱国宝
潘晓芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Danyang City Tv And Radio Service
Original Assignee
Danyang City Tv And Radio Service
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Danyang City Tv And Radio Service filed Critical Danyang City Tv And Radio Service
Priority to CN201410354539.7A priority Critical patent/CN104123505A/zh
Publication of CN104123505A publication Critical patent/CN104123505A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了Android智能设备防刷机系统及其校验方法,包括在智能设备的中央处理器内设置动态口令模块,该动态口令模块包含固化在中央处理器内的程序,并存放用户和及普通域的代码不能直接访问的数据,支持安全算法,存放确保应用所需的动态口令数据,并执行安全引导过程,为操作系统及应用软件提供根本的安全保障,运行于中央处理器内部,有独立于外部总线的存储空间用于运行安全处理程序与存储中间结果。关键数据主要包括对称加密算法密钥,非对称加密算法公钥,用于认证的单向散列算法的基本初始序列,以达到硬件级保护系统安全性的目的,提高了Andriod智能设备的防刷机性能,及整个系统安全性能。

Description

Android智能设备防刷机系统及其校验方法
技术领域
本发明涉及Android智能设备安全技术领域,特别是涉及Android智能设备防刷机系统及其校验方法。 
背景技术
随着数字电视产业的发展。私人定制的Android版本也在急剧增加,随之而产生的刷机成为运营商面临的一个重要问题,在传统机顶盒产业,用户可以随意进行系统更改,不仅影响机顶盒的稳定性,还会影响运营商的业务拓展。
所以很有必要提供一种安全健壮的防刷机系统。
发明内容
为了克服上述现有技术的不足,本发明提供了Android智能设备防刷机系统,动态口令模块用于存放用户以及普通域的代码不能直接可接触的数据,支持安全算法,存放确保应用所需的动态口令 数据,并执行安全引导过程,为操作系统及应用软件提供根本的安全保障,提高了Android智能设备防刷机系统的安全健壮性。
本发明所采用的技术方案是:Android智能设备防刷机系统,包括在智能设备的中央处理器内设置动态口令模块, 动态口令模块包含固化在中央处理器内的程序,并用于存放用户以及普通域的代码不能直接可接触的数据,支持安全算法,存放确保应用所需的动态口令数据,并执行安全引导过程,为操作系统及应用软件提供根本的安全保障。具体固化是在动态口令模块上设置如下模块和设备:
启动模块:存放智能设备的启动代码;
静态存储设备:静态存储设备,用来存放哈希模块1的可执行程序和相关数据;
非对称加密公匙模块:固定留出2048(bits) + 32(bits)给RSA的公钥, 启动程序提供了RSA,SHA以及AES硬件安全算法;
对称加密密钥模块:存储128bits AES密钥。
优选地,启动模块存储于动态口令模块的芯片内部,动态口令模块的外部存储设备中还包括有校验模块,校验模块对引导加载程序进行若干重验证,从而安全有效的防止刷机,修改程序等行为,以便提供安全健壮的防刷机系统。
优选地,校验模块对引导加载程序的校验步骤依次包括:A)用非对称加密公匙校验哈希模块0中的数据;
B)用静态存储数据区中非对称加密公钥校验哈希模块1中数据;
C)用非对称加密公钥校验哈希算法2,即开机启动模块;
D)哈希模块2对系统镜像文件进行安全校验。
Android智能设备防刷机系统的校验方法,在智能设备的中央处理器内设置动态口令模块, 动态口令模块包含固化在中央处理器内的程序,并用于存放用户以及普通域的代码不能直接可接触的数据,支持安全算法,存放确保应用所需的动态口令 数据,并执行安全引导过程,为操作系统及应用软件提供根本的安全保障,动态口令模块在校验时至少包括以下四重校验:
第一重验证,启动程序使用非对称公匙模块校验哈希模块0中数据,成功后,哈希模块0中的非对称加密公钥加载到静态存储数据区;
第二重验证,启动程序使用加载到静态存储数据区中非对称加密公钥校验哈希模块1,成功后将静态存储数据区中非对称加密公钥加载至动态存储数据区,并将哈希模块1中的程序加载至静态存储数据区中执行;
第三重验证,启动程序使用加载到动态存储数据区中非对称加密公钥校验哈希模块2,当校验成功后,将哈希模块2中的程序加载至动态存储数据区中执行;
第四重验证,当第一至第三重校验成功后,哈希模块2开始对系统镜像文件的安全校验,校验成功后,就引导系统进入Android/Recovery模式;
在上述步骤中任何一步校验出错,启动程序都会引导系统进入死机状态。 
优选地,为了实现Android智能设备能够有效地防止刷机,动态口令模块上设置了如下模块和设备:
启动模块:存放智能设备的启动代码;
动态存储设备:动态存储设备,用来存放哈希模块1中的可执行程序和相关数据;
非对称加密公匙模块:固定留出2048(bits) + 32(bits)给RSA的公钥, 启动程序提供了RSA,SHA以及AES硬件安全算法;
对称加密密钥模块:存储128bits 高级加密标准密钥。
优选地,启动模块存储于动态口令模块的芯片内部,动态口令模块的外部存储设备中还包括有校验模块,校验模块对引导加载程序进行若干重验证,运行于中央处理器 内部,有独立于外部总线的存储空间用于运行安全处理程序和存储中间结果。安全算法涉及的数据以及中间结果均对外部中央处理器所执行的外部指令不可见。关键数据主要包括对称加密算法密钥,非对称加密算法公钥,用于认证的单向哈希算法的基本初始序列。 
与现有技术相比,本发明的有益效果是:防刷机系统包括在智能设备的中央处理器内设置动态口令模块,动态口令模块包含固化在中央处理器内的程序,并用于存放用户以及普通域的代码不能直接可接触的数据,支持安全算法,存放确保应用所需的动态口令 数据,并执行安全引导过程,为操作系统及应用软件提供根本的安全保障,运行于中央处理器 内部,有独立于外部总线的存储空间用于运行安全处理程序与存储中间结果。安全算法涉及的数据以及中间结果均对外部中央处理器 所执行的外部指令不可见。关键数据主要包括对称算法密钥,非对称算法公鈅,用于认证的单向哈希算法的基本初始序列,达到硬件级保护系统安全性的目的,提高了Andriod智能设备的防刷机性能,及系统安全性能,维护了商家的权益。
本发明的动态口令模块支持安全算法,存放确保应用所需的动态口令 数据,并执行安全引导过程,为操作系统及应用软件提供根本的安全保障,提高了Android智能设备防刷机系统的安全健壮性。
附图说明
图1为Android智能设备防刷机系统的动态口令模块的结构示意图;
图2为Android智能设备防刷机系统的校验模块组成结构示意图;
图3为Android智能设备防刷机系统的校验方法的流程图;
其中:OTP-动态口令模块,Booting Code-启动模块,SRAM-静态存储数据区,
RSAroot_public_key-非对称加密模块,AES_key-对称加密密钥模块,Auth 校验/鉴权,mboot.bin-校验模块,,hash-哈希模块,外部spi-外部存储设备,BootLoader-引导加载模块/引导加载程序,Iamge-镜像文件,recovery.img-用于系统恢复的镜像文件,boot.img-用于启动的镜像文件,system-系统镜像文件,TFTP/USB 用于升级的程序模块。
具体实施方式
为了加深对本发明的理解,下面结合附图和实施例对本发明进一步说明,该实施例仅用于解释本发明,并不对本发明的保护范围构成限定。 
如图1所示,Android智能设备防刷机系统,包括在智能设备的中央处理器内设置动态口令模块,动态口令模块包含固化在中央处理器内的程序,并用于存放用户以及普通域的代码不能直接可接触的数据,支持安全算法,存放确保应用所需的动态口令 数据,并执行安全引导过程,为操作系统及应用软件提供根本的安全保障,具体固化是在动态口令模块的上设置如下模块和设备:
启动模块:存放智能设备的启动代码;
静态存储设备:静态存储设备,用来存放哈希模块1中的可执行程序和相关数据;
非对称公匙模块:固定留出2048(bits) + 32(bits)给RSA的公钥, 启动程序中提供了RSA,SHA以及AES硬件安全算法;
非对称加密密钥模块:存储128bits AES密钥。 
如图2所示,启动模块存储于动态口令模块的芯片内部,动态口令模块的外部存储设备中还包括有校验模块,校验模块对引导加载程序进行若干重验证,从而安全有效的防止刷机,修改程序等行为,以便提供安全健壮的防刷机系统。并且校验模块对引导加载程序的校验步骤依次包括:
A)用非对称加密公匙模块校验哈希模块0中的数据;
B)用静态存储数据区中非对称加密公钥校验哈希模块1中的数据; C)用非对称加密公钥校验哈希模块2;
D)哈希模块2对系统镜像文件的安全校验。
在图2中,还可以看到,Android智能设备防刷机系统的校验方法,在智能设备的中央处理器内设置动态口令模块,动态口令模块包含固化在中央处理器内的程序,并用于存放用户以及普通域的代码不能直接可接触的数据,支持安全算法,存放确保应用所需的动态口令 数据,并执行安全引导过程,为操作系统及应用软件提供根本的安全保障,动态口令模块在校验时至少包括以下四重校验:
第一重验证,启动程序使用非对称加密公匙模块校验哈希模块0中数据,成功后,哈希模块0中的非对称加密公钥加载到静态存储数据区;
第二重验证,启动程序使用加载到静态存储数据区中非对称加密公钥校验哈希模块1,成功后,将静态存储数据区中的非对称加密公钥加载至动态存储数据区,并将哈希模块1中的程序加载至静态存储数据区中执行;
第三重验证,启动程序使用加载到动态存储数据区中的非对称加密公钥校验哈希模块2,当校验成功后,将哈希模块2中的程序加载至动态存储数据区中执行;
第四重验证,当第一至第三重校验成功后,哈希模块2开始系统镜像文件的安全校验,校验成功后,就会引导系统进入Android/Recovery模式;
在上述步骤中任何一步校验出错,启动程序都会引导系统进入死机状态。 
从图1中可以看出,为了实现Android智能设备能够有效地防止刷机,动态口令模块上设置了如下模块和设备:
启动模块:存放智能设备的启动代码;
动态存储设备:动态存储设备,用来存放哈希模块1中的可执行程序和相关数据;
非对称加密公匙模块:固定留出2048(bits) + 32(bits)给RSA的公钥, 启动程序提供了RSA,SHA以及AES硬件安全算法;
对称加密密钥模块:存储128bits AES密钥。
此外,启动模块存储于动态口令模块的芯片内部,动态口令模块的外部存储设备中还包括有校验模块,校验模块对引导加载程序进行若干重验证,运行于中央处理器 内部,有独立于外部总线的存储空间用于运行安全处理程序与存储中间结果。安全算法涉及的数据以及中间结果均对外部中央处理器 所执行的外部指令不可见。关键数据主要包括对称算法密钥,非对称算法公钥,用于认证的单向哈希算法的基本初始序列。 
如图2和图3所示,本发明的Andriod智能设备启动流程如下:
1)系统上电首先执行动态口令模块中启动程序;
2)启动程序使用非对称加密公匙模块校验哈希模块0中数据,当校验成功后,将哈希模块0中的非对称加密公钥加载到静态存储数据区;
3)启动程序使用加载到静态存储数据区中非对称加密公钥校验哈希模块1(为sboot中一部分loader程序),当校验成功后,将静态存储数据区中的非对称加密公钥加载至动态存储数据区,并将哈希模块1中的程序加载至静态数据区中执行;
4)启动程序使用加载到动态随机存取存储器数据区中的非对称加密公钥校验哈希模块2,即开机启动模块,当校验成功后,将哈希模块2中程序加载至动态存储数据区中执行;
5)当上述校验成功后,哈希模块2做系统镜像文件的安全校验;
6)校验系统镜像文件成功后,就会引导系统进入Android/Recovery模式,当以上步骤中任何一步校验出错都会引导系统进入死机状态。
本发明通过以上软硬件结合的技术,能够安全有效的防止刷机,修改程序等行为,以便提供安全健壮的防刷机系统,该动态口令模块支持安全算法,存放确保应用所需的动态口令 数据,并执行安全引导过程,为操作系统及应用软件提供根本的安全保障,提高了Android智能设备防刷机系统的安全健壮性。
本发明的实施例公布的是较佳的实施例,但并不局限于此,本领域的普通技术人员,极易根据上述实施例,领会本发明的精神,并做出不同的引申和变化,但只要不脱离本发明的精神,都在本发明的保护范围内。

Claims (6)

1.Android智能设备防刷机系统,包括在智能设备的中央处理器内设置动态口令模块,该动态口令模块包含固化在中央处理器内的程序,并用于存放用户以及普通域的代码不能直接可接触的数据,支持安全算法,存放确保应用所需的动态口令数据,并执行安全引导过程,为操作系统及应用软件提供根本的安全保障;具体固化是在动态口令模块的上设置如下模块和设备:
启动模块:存放智能设备的启动代码;
静态存储设备:静态存储设备,用来存放哈希模块1里面的可执行程序和相关数据;
非对称加密公匙模块:固定留出2048(bits) + 32(bits)给RSA的公钥, 启动程序提供了RSA,SHA以及AES硬件安全算法;
对称加密密钥模块:存储128bits AES密钥。
2.  根据权利要求1所述的Android智能设备防刷机系统,其特征在于:所述启动模块存储于动态口令模块芯片内部,动态口令模块的外部存储设备中还包括有校验模块,校验模块对引导加载程序进行若干重验证。
3.根据权利要求2所述的Android智能设备防刷机系统,其特征在于:校验模块对引导加载程序的校验步骤依次包括:A)用非对称加密公匙校验哈希模块0中的数据;
B)用静态存储数据区中非对称加密公钥校验哈希模块1中数据;动态随机存取存储器数据区中;
C)串行外设接口公钥校验哈希模块2,即开机启动模块;
D)哈希模块2对系统镜像文件的安全校验。
4.Android智能设备防刷机系统的校验方法,在智能设备的中央处理器内设置动态口令模块, 该动态口令模块包含固化在中央处理器内的程序, 并用于存放用户以及普通域的代码不能直接可接触的数据,支持安全算法,存放确保应用所需的动态口令 数据,并执行安全引导过程,为操作系统及应用软件提供根本的安全保障,动态口令模块在校验时至少包括以下四重校验:
第一重验证,启动程序使用非对称加密公匙模块校验哈希模块0中数据,成功后,哈希模块0中的非对称加密公钥加载到静态存储数据区;
第二重验证,启动程序使用加载到静态存储数据区中的非对称加密公钥校验哈希模块1,成功后将静态存储数据区中非对称加密公匙加载至动态存储数据区,并将哈希模块1中的程序加载至静态存储数据区域中执行;
第三重验证,启动程序使用加载到动态存储数据区中的非对称加密公钥校验哈希模块2,当校验成功后,将哈希模块2中的程序加载至动态存储数据区中执行;
第四重验证,当第一至第三重校验成功后,哈希模块2开始对系统镜像文件的安全校验,校验成功后,就引导系统进入Android/Recovery模式;
在上述步骤中任何一步校验出错,启动程序都会引导系统进入死机状态。
5. 根据权利要求4所述的 Android智能设备防刷机系统的校验方法,其特征在于:所述动态口令模块上设置了如下模块和设备:
启动模块:存放智能设备的启动代码;
静态存储设备:静态存储设备,用来存放哈希模块1中的可执行程序和相关数据;
非对称加密公匙模块:固定留出2048(bits) + 32(bits)给RSA的公钥,启动程序中提供了RSA,SHA以及AES硬件安全算法;
对称加密密钥模块:存储128bits AES 密钥。
6.根据权利要求5所述的 Android智能设备防刷机系统的校验方法,其特征在于:所述启动模块存储于动态口令模块的芯片内部,动态口令模块的外部存储设备中还包括有校验模块,校验模块对引导加载程序进行若干重验证。
CN201410354539.7A 2014-07-24 2014-07-24 Android智能设备防刷机系统及其校验方法 Pending CN104123505A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410354539.7A CN104123505A (zh) 2014-07-24 2014-07-24 Android智能设备防刷机系统及其校验方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410354539.7A CN104123505A (zh) 2014-07-24 2014-07-24 Android智能设备防刷机系统及其校验方法

Publications (1)

Publication Number Publication Date
CN104123505A true CN104123505A (zh) 2014-10-29

Family

ID=51768913

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410354539.7A Pending CN104123505A (zh) 2014-07-24 2014-07-24 Android智能设备防刷机系统及其校验方法

Country Status (1)

Country Link
CN (1) CN104123505A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104778424A (zh) * 2015-03-24 2015-07-15 四川长虹电器股份有限公司 基于智能电视防止rom刷机的方法
CN105718813A (zh) * 2015-08-25 2016-06-29 深圳市证通电子股份有限公司 金融智能终端及其安全机制
CN106295318A (zh) * 2015-06-05 2017-01-04 北京壹人壹本信息科技有限公司 一种系统启动引导方法和装置
CN106534083A (zh) * 2016-10-31 2017-03-22 北京小米移动软件有限公司 刷机工具验证方法及装置
CN107016290A (zh) * 2017-04-26 2017-08-04 贵州省广播电视信息网络股份有限公司 一种防机顶盒刷机的方法
CN107391972A (zh) * 2017-07-06 2017-11-24 北京小米移动软件有限公司 软件控制方法、装置和移动终端
US9916452B2 (en) 2016-05-18 2018-03-13 Microsoft Technology Licensing, Llc Self-contained cryptographic boot policy validation
CN110532813A (zh) * 2019-09-04 2019-12-03 四川长虹电器股份有限公司 一种Android智能电视系统防刷机的方法
CN113343245A (zh) * 2021-05-27 2021-09-03 长沙海格北斗信息技术有限公司 芯片安全启动方法、安全芯片及其接收机

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222590A (zh) * 2008-01-28 2008-07-16 四川金网通电子科技有限公司 一种控制数字电视终端接收信息安全的方法
US20080215872A1 (en) * 2007-02-02 2008-09-04 Samsung Electronics Co., Ltd. Method of booting electronic device and method of authenticating boot of electronic device
CN103888835A (zh) * 2014-04-17 2014-06-25 江苏银河电子股份有限公司 一种智能机顶盒的安全认证方法
CN103914658A (zh) * 2013-01-05 2014-07-09 展讯通信(上海)有限公司 终端设备的安全启动方法及终端设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080215872A1 (en) * 2007-02-02 2008-09-04 Samsung Electronics Co., Ltd. Method of booting electronic device and method of authenticating boot of electronic device
CN101222590A (zh) * 2008-01-28 2008-07-16 四川金网通电子科技有限公司 一种控制数字电视终端接收信息安全的方法
CN103914658A (zh) * 2013-01-05 2014-07-09 展讯通信(上海)有限公司 终端设备的安全启动方法及终端设备
CN103888835A (zh) * 2014-04-17 2014-06-25 江苏银河电子股份有限公司 一种智能机顶盒的安全认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
任飞: "智能电视软件平台关键技术研究", 《中国博士学位论文全文数据库信息科技辑》 *
胡冰松: "一种安全的智能机顶盒实现方案", 《电信科学》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104778424A (zh) * 2015-03-24 2015-07-15 四川长虹电器股份有限公司 基于智能电视防止rom刷机的方法
CN104778424B (zh) * 2015-03-24 2017-10-27 四川长虹电器股份有限公司 基于智能电视防止rom刷机的方法
CN106295318A (zh) * 2015-06-05 2017-01-04 北京壹人壹本信息科技有限公司 一种系统启动引导方法和装置
CN105718813A (zh) * 2015-08-25 2016-06-29 深圳市证通电子股份有限公司 金融智能终端及其安全机制
US9916452B2 (en) 2016-05-18 2018-03-13 Microsoft Technology Licensing, Llc Self-contained cryptographic boot policy validation
CN106534083A (zh) * 2016-10-31 2017-03-22 北京小米移动软件有限公司 刷机工具验证方法及装置
CN106534083B (zh) * 2016-10-31 2019-07-23 北京小米移动软件有限公司 刷机工具验证方法及装置
CN107016290A (zh) * 2017-04-26 2017-08-04 贵州省广播电视信息网络股份有限公司 一种防机顶盒刷机的方法
CN107391972A (zh) * 2017-07-06 2017-11-24 北京小米移动软件有限公司 软件控制方法、装置和移动终端
CN107391972B (zh) * 2017-07-06 2020-11-10 北京小米移动软件有限公司 软件控制方法、装置和移动终端
CN110532813A (zh) * 2019-09-04 2019-12-03 四川长虹电器股份有限公司 一种Android智能电视系统防刷机的方法
CN113343245A (zh) * 2021-05-27 2021-09-03 长沙海格北斗信息技术有限公司 芯片安全启动方法、安全芯片及其接收机

Similar Documents

Publication Publication Date Title
CN104123505A (zh) Android智能设备防刷机系统及其校验方法
US9749141B2 (en) Secure boot devices, systems, and methods
CN104008342A (zh) 一种通过bios和内核实现安全可信认证的方法
EP2879327A1 (en) Encryption and decryption processing method, apparatus and device
JP2017021434A5 (zh)
US11182469B2 (en) Application security authentication method, terminal and storage medium
CN106650456B (zh) 电子电路的安全启动方法以及电子设备
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
CN103198247B (zh) 一种计算机安全保护方法和系统
US9008304B2 (en) Content protection key management
US9213825B1 (en) User authentication using two-dimensional barcodes
CN110555309A (zh) 启动方法、装置、终端以及计算机可读存储介质
CN105577644A (zh) 一种加密认证方法和系统
CN105678162A (zh) 一种基于tpm的操作系统安全启动控制方法
CN112243154B (zh) 一种机顶盒安全启动方法、设备及介质
CN107636672B (zh) 电子设备及电子设备中的方法
WO2018033017A1 (zh) 一种授信的终端状态转换方法和系统
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
CN109508529B (zh) 一种支付终端安全启动校验的实现方法
KR102026279B1 (ko) 애플리케이션을 관리하는 방법
KR20200063535A (ko) 서버 및 이를 이용한 어플리케이션의 무결성 판단 방법
CN108268781B (zh) 电子装置的电子元件、启动电子装置的方法及加密方法
CN105373741A (zh) 一种指纹信息的使用方法及装置
JP6354438B2 (ja) 情報処理装置、情報処理システム及び処理プログラム
CN114816549B (zh) 一种保护bootloader及其环境变量的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20141029